整合營(yíng)銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          幾行代碼就攻擊了一個(gè)網(wǎng)絡(luò)瀏覽器?黑客親傳!

          avaScript的在線資源從來(lái)都不缺,從基礎(chǔ)知識(shí)教程到應(yīng)用程序創(chuàng)建一應(yīng)俱全。本文不需要特別深入的知識(shí),作者將解釋如何使用JavaScript來(lái)攻擊網(wǎng)絡(luò)瀏覽器,以增強(qiáng)程序員的網(wǎng)絡(luò)體驗(yàn)并提高生產(chǎn)力。

          書(shū)簽的作用

          使用瀏覽器的都用過(guò)并且非常熟悉書(shū)簽的作用,書(shū)簽允許用戶保存指向網(wǎng)頁(yè)的鏈接,對(duì)其進(jìn)行分類,并添加其他數(shù)據(jù)(元數(shù)據(jù)),以幫助之后快速找到網(wǎng)頁(yè)并將其以可輕松導(dǎo)航的結(jié)構(gòu)進(jìn)行文件化。許多人不知道的是,這些書(shū)簽的代碼片段也可以保存下來(lái),包括訪問(wèn)其結(jié)構(gòu)和樣式。

          如果打開(kāi)Facebook控制臺(tái),會(huì)發(fā)現(xiàn)Facebook的開(kāi)發(fā)人員非常反對(duì)這種窺探。這是很有道理的,即使程序員沒(méi)有訪問(wèn)他們的代碼,但可以進(jìn)行更改,甚至破壞某些應(yīng)用程序。

          Facebook的開(kāi)發(fā)人員不想讓你搞砸他們的控制臺(tái)。

          首先,進(jìn)入瀏覽器代碼控制臺(tái):

          如果,你忘記了輸入的內(nèi)容或者一些文字,你可以打開(kāi)書(shū)簽文件,復(fù)制 ,同時(shí)打開(kāi)控制臺(tái),粘貼并運(yùn)行。這之中還有一些代碼可用于檢查網(wǎng)頁(yè)的長(zhǎng)度,以便提前判斷打開(kāi)一個(gè)網(wǎng)頁(yè)需要多久,是否選擇進(jìn)行閱讀,以及衡量一個(gè)網(wǎng)頁(yè)在不同客戶端上的篇幅。該代碼適用于Firefox、Chromium甚至智能手機(jī)上的瀏覽器:

          這還有另一行代碼,可以提前刪除所有博客文章中的全部圖標(biāo),只得到突出顯示的部分!但我不贊成這種閱讀方式:

          到這,程序員就會(huì)發(fā)現(xiàn)這些代碼一點(diǎn)也不復(fù)雜,或者說(shuō)非常簡(jiǎn)單,因?yàn)檫@些比較適合個(gè)人使用,簡(jiǎn)單能達(dá)到目的即可。

          其次,使用附加組件在網(wǎng)絡(luò)上進(jìn)行持續(xù)更改

          如果你不是網(wǎng)頁(yè)設(shè)計(jì)師,不需要多個(gè)瀏覽器,同時(shí)對(duì)眾多凌亂的JavaScript鏈接非常不爽,可以繼續(xù)改進(jìn)瀏覽器。不用自己編寫(xiě)插件,使用現(xiàn)有加載項(xiàng)即可。

          一開(kāi)始,我選擇使用 Reddit和Imgur,但我發(fā)現(xiàn)它們都稍微有些難。我選擇停止使用這些工具重新選擇,我的解決方案是在控制臺(tái)和頁(yè)面檢查器中看看能不能得到我想要的服務(wù)。

          右鍵單擊,然后左鍵單擊“檢查元素”即可查看網(wǎng)頁(yè)的結(jié)構(gòu)。

          大約五分鐘后,我注意到大圖像和小縮略圖之間的微小差異。我需要更大的圖像,所以我開(kāi)始拖動(dòng)并建立一些秩序。

          解決方案:

          我想出的代碼比較簡(jiǎn)單,只有七行。關(guān)鍵不是寫(xiě)最少的代碼,甚至最干凈的代碼,而是簡(jiǎn)單地完成任務(wù):Fire and forget!

          首先去除網(wǎng)頁(yè)高度和寬度的限制,然后循環(huán)遍歷每個(gè)可排序的圖像并替換文件名的一部分。這不是最干凈的代碼,它依賴于Imgur的DOM結(jié)構(gòu),并擁有jQuery庫(kù),但可以達(dá)成目的。而且,這比發(fā)郵件給開(kāi)發(fā)團(tuán)隊(duì)讓他們改善網(wǎng)絡(luò)體驗(yàn)有用得多!

          我使用這個(gè)附加組件,據(jù)我所知,這不是嚴(yán)格的OpenSource(盡管可以訪問(wèn)代碼)。如果可以找到Chromium用戶配置文件夾[用戶JavaScript和CSS],并允許做你想要的,甚至實(shí)現(xiàn)一個(gè)腳本規(guī)則來(lái)運(yùn)行在特定的URL或URL模式中都是更好的。

          (注意,Imgur不再使用相同的DOM,所以上面的代碼不再工作了,對(duì)于以這種方式發(fā)布的大部分代碼來(lái)說(shuō)都是如此。)

          最后,學(xué)會(huì)建立自己的加載項(xiàng)插件。

          需要解決的最后一個(gè)主題是如何創(chuàng)建自己的加載項(xiàng)。本文專注于Chromium插件,因?yàn)槌绦騿T可以在網(wǎng)絡(luò)上找到Firefox和其他支持瀏覽器的加載項(xiàng)。

          第一步,需要一個(gè)文件夾來(lái)存放文件。

          一旦有一個(gè)地方放置文件,就可以打開(kāi)你最喜愛(ài)的編輯器,并創(chuàng)建兩個(gè)文件:manifest.json和content.js(第二個(gè)文件是特定于JS附加組件,只是我用基于內(nèi)容的JS命名約定)

          • Manifest.json

          該文件中的代碼是Chromium加載項(xiàng)最重要的部分,基本上指導(dǎo)了插件的工作原理,并專業(yè)創(chuàng)建這些,創(chuàng)建Firefox擴(kuò)展也是如此。

          這簡(jiǎn)單地告訴瀏覽器在閱讀所有路徑上所有方案(http :, https:等)的每個(gè)網(wǎng)頁(yè)最后運(yùn)行content.js。

          • Content.js

          content.js中的代碼與放在網(wǎng)頁(yè)上的其他代碼相同,可以使用一個(gè)較舊的軟件,名為Album Express(它是為Windows 7編寫(xiě)的)。

          從這里:

          瀏覽Chromium瀏覽器中的chrome:// extensions /

          導(dǎo)航到擴(kuò)展名為manifest.json的文件夾

          最后點(diǎn)擊“打開(kāi)”。

          瀏覽Chromium擴(kuò)展文件的路徑。

          如果剛剛進(jìn)入JavaScript,則在建立自己的體驗(yàn)之前先進(jìn)行實(shí)驗(yàn),這將幫助程序員了解最適合自己的模式和方法。

          本文原創(chuàng)作者: ArthurKiller

          注:本文主張交流與科研學(xué)習(xí),請(qǐng)勿對(duì)該技術(shù)進(jìn)行惡意使用!本平臺(tái)及作者對(duì)讀者的之后的行為不承擔(dān)任何法律責(zé)任。

          前言

          在上集我們已經(jīng)知道了DDOS流量的獲取方式,并且總結(jié)出每種流量的獲取方式。原理說(shuō)的差不多了,所以這篇文章將圍繞技術(shù)角度攥寫(xiě)。在最后部分我將會(huì)發(fā)放辛辛苦苦收集的各種DDOS攻擊腳本和各類在線DDOS平臺(tái)的源代碼。

          如果沒(méi)看過(guò)上集的請(qǐng)參考該鏈接:走近科學(xué):揭秘在線DDoS攻擊平臺(tái)(上)

          流量控制

          當(dāng)我們獲取到足夠流量的時(shí)候就需要對(duì)流量進(jìn)行管理和分配。DDOS流量的管理可以分為以下三大類,分別是單一DDOS腳本控制,單個(gè)API接口控制多個(gè)DDOS腳本和單個(gè)CMS或者API控制多個(gè)API接口。

          單一DDOS腳本控制

          這類流量控制是最簡(jiǎn)單的,屬于一個(gè)拒絕服務(wù)攻擊(DOS),還不能稱之為分布式拒絕服務(wù)攻擊(DDOS)。黑客通過(guò)源代碼編譯好一個(gè)腳本后直接對(duì)目標(biāo)站點(diǎn)進(jìn)行攻擊。這種控制方式主要運(yùn)營(yíng)在壓力測(cè)試模擬階段上,并不會(huì)用作真正的DDOS攻擊。因?yàn)榱髁窟^(guò)小,攻擊方式過(guò)于單一。

          單個(gè)API接口控制多個(gè)DDOS腳本

          這時(shí)安全研究人員為了使攻擊復(fù)雜化,也為了方便流量的管理。這個(gè)時(shí)候會(huì)編譯一個(gè)API接口來(lái)統(tǒng)一管理全部的DDOS流量。

          單個(gè)CMS或者API控制多個(gè)API接口

          在DDOS攻擊里面,我們需要用到眾多的服務(wù)器,那么單個(gè)API已經(jīng)不能滿足我們的需求了。這時(shí)每個(gè)服務(wù)器都會(huì)有一個(gè)自己的API接口,于是我們又會(huì)再去重新編寫(xiě)一個(gè)API接口來(lái)管理全部服務(wù)器的API接口。在攻擊目標(biāo)站點(diǎn)的時(shí)候,只需要一個(gè)命令,全部的服務(wù)器都會(huì)對(duì)目標(biāo)站點(diǎn)展開(kāi)各種各樣的DDOS攻擊。

          DDOS腳本介紹

          在上一篇我已經(jīng)說(shuō)過(guò)DDOS攻擊分為L(zhǎng)ayer4和Layer7兩個(gè)大類,并且每個(gè)Layer都有很多種攻擊方式,今天我們就來(lái)說(shuō)一下怎么使用這些DDOS攻擊腳本。

          編譯腳本文件

          我所提供和收集的DDOS腳本文件全部都是由C++所編寫(xiě),所以在Linux上用gcc來(lái)對(duì)腳本進(jìn)行編譯。

          使用以下命令對(duì)源代碼進(jìn)行編譯

          gcc 腳本名稱.c -o 腳本名稱 -lpthread

          或者

          gcc 腳本名稱.c -lpthread -lpcap -o 腳本名稱

          編譯完成后需要對(duì)該腳本賦予足夠的權(quán)限

          chmod 755 腳本名稱

          對(duì)腳本編譯及賦予權(quán)限

          使用DDOS腳本

          我先拿一個(gè)ACK DDOS腳本舉個(gè)例子。我們可以看到這個(gè)攻擊腳本需要的主要是以下幾個(gè)命令參數(shù)。

          ,/腳本名稱 <攻擊線程> <是否限制流量(如果不限輸入-1)> <攻擊時(shí)間>

          ACK DDOS命令

          那么我們來(lái)嘗試一下對(duì)局域網(wǎng)內(nèi)IP進(jìn)行DDOS攻擊。可以看到目標(biāo)IP已經(jīng)無(wú)法ping通了。

          使用ACK DDOS攻擊某主機(jī)

          AMP列表掃描

          但是有時(shí)候我們會(huì)看到AMP DDOS攻擊需要添加一個(gè)AMP列表,如下圖紅色方框所示。這個(gè)AMP列表到底是什么?又是怎么得到到?

          DNS反射攻擊(需要AMP文件)

          這里我需要詳細(xì)解釋一下。AMP的全稱是Amplification,中文意思就是放大。比如大家熟悉的DNS反射型攻擊就是一個(gè)標(biāo)準(zhǔn)的AMP DDOS攻擊。其原理是A服務(wù)器發(fā)送大量的數(shù)據(jù)包給大量的DNS服務(wù)器,但是數(shù)據(jù)包是篡改過(guò)的。黑客會(huì)把發(fā)送過(guò)去的數(shù)據(jù)包里A服務(wù)器的IP地址更改成B服務(wù)器的IP地址。DNS服務(wù)器會(huì)以為是B服務(wù)器發(fā)送的數(shù)據(jù)包,于是就會(huì)把返回的數(shù)據(jù)包發(fā)送給B服務(wù)器。DNS放大攻擊的好處是可以用一臺(tái)主機(jī)達(dá)到N臺(tái)主機(jī)的攻擊效果。

          大家可以參考以下圖片來(lái)理解。

          DNS AMP DDOS攻擊

          而我們所需要的AMP列表就是全球所有的DNS服務(wù)器IP地址或者是可以做數(shù)據(jù)包跳轉(zhuǎn)的IP地址。在我提供的源代碼里面也有AMP資源掃描腳本文件的源代碼,編譯方式同上。

          DNS掃描器指令

          一般情況下,我們會(huì)把1.1.1.1作為開(kāi)頭IP地址,然后把255.255.255.255作為末端IP地址,這樣就可以掃描到全球的DNS服務(wù)器的IP地址了。DNS反射攻擊只是AMP DDOS攻擊的其中一種,還有很多AMP DDOS攻擊方式,比如MySQL AMP DDOS攻擊,NTP AMP DDOS攻擊等。以1GB的上行寬帶速度來(lái)看,一般需要3-5個(gè)小時(shí)才能掃描完成。

          AMP列表自動(dòng)化更新理念

          一個(gè)AMP列表的制作就需要數(shù)個(gè)小時(shí),那么多AMP列表的制作需要的時(shí)間就更久了。這里想了一個(gè)方式能夠讓大家快速的得到這些AMP列表。這里大家先別激動(dòng),這個(gè)只是一個(gè)想法,還并沒(méi)有人去執(zhí)行。

          首先是是一個(gè)人或者團(tuán)隊(duì)專門(mén)來(lái)負(fù)責(zé)對(duì)AMP 列表的更新和維護(hù),掃描到的列表生成txt文本文件后存放在WEB服務(wù)器上。隨后這個(gè)人或者團(tuán)隊(duì)可以免費(fèi)或者付費(fèi)對(duì)大家開(kāi)放列表的下載地址。如果有人的AMP列表需要更新,在服務(wù)上寫(xiě)一個(gè)sh可執(zhí)行文件,內(nèi)容為

          #!/bin/bashrm -I 老的AMP列表1.txtrm -I 老的AMP列表2.txt…………省略…………wget http://AMP列表存放的域名/新的AMP列表1.txtwget http://AMP列表存放的域名/新的AMP列表2.txt…………省略…………

          然后直接運(yùn)行這個(gè)可執(zhí)行程序,那么整個(gè)AMP列表的內(nèi)容就會(huì)隨之更新了。目前全球沒(méi)一個(gè)人在做這件事,有興趣(金錢(qián)和技術(shù))的人可以考慮做做看。

          常用DDOS攻擊方式

          因?yàn)镈DOS攻擊的方式太多了,我無(wú)法把每個(gè)攻擊的方式和原理都詳細(xì)的講解一遍。如果每種攻擊方式都詳細(xì)講一遍,差不多可以出一本書(shū)了。但是大家可以參考下面這個(gè)表格去網(wǎng)上搜索相關(guān)的資料和腳本代碼。

          攻擊名稱攻擊層數(shù)目標(biāo)種類命令填寫(xiě)格式
          GETLayer 7網(wǎng)站,服務(wù)器IP等填寫(xiě)網(wǎng)站鏈接: http://xxxx.co m
          HEADLayer 7網(wǎng)站,服務(wù)器IP等填寫(xiě)網(wǎng)站鏈接: http://xxxx.co m
          POSTLayer 7網(wǎng)站,服務(wù)器IP等填寫(xiě)網(wǎng)站鏈接: http://xxxx.co m
          JSBYPASSLayer 7網(wǎng)站,服務(wù)器IP等填寫(xiě)網(wǎng)站鏈接: http://xxxx.co m
          JOOMLALayer 7網(wǎng)站,服務(wù)器IP等填寫(xiě)網(wǎng)站鏈接: http://xxxx.co m
          XMLRPCLayer 7網(wǎng)站,服務(wù)器IP等填寫(xiě)網(wǎng)站鏈接: http://xxxx.co m
          SNMPLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          SSDPLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          DNSLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          CHARGENLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          NTPLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          TS3Layer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          SSYNLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          DOMINATELayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          ACKLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          NGSSYNLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          OVXLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          TCPACKLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          TCPSYNLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          TCPRSTLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          TCPURGLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          TCPPUSHLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          TCPECELayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          TCPCWRLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          ICMPLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          MUDPLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          VSELayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1
          ATCPLayer 4個(gè)人主機(jī),服務(wù)器IP等填寫(xiě)IP地址: 192.168.0.1

          DDOS API搭建

          API搭建準(zhǔn)備

          你使用一兩個(gè)DDOS腳本還好,但是如果你要使用幾十個(gè)DDOS腳本呢?一個(gè)一個(gè)的執(zhí)行嗎?所以我們還需要搭建一個(gè)API來(lái)對(duì)這些腳本文件進(jìn)行調(diào)用。API編寫(xiě)最簡(jiǎn)便的還是PHP,所以我們還需要在服務(wù)器上搭建相關(guān)的環(huán)境。這些命令只適用于Cent OS,其它版本的Linux系統(tǒng)請(qǐng)自行Google。

          輸入以下命令進(jìn)行安裝

          1.yum -y update2.yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c zmap iptraf nano(或者直接輸入yum groupinstall "Development Tools")3.yum groupinstall "Development Tools"4.yum install gcc php-devel php-pear libssh2 libssh2-devel5.pecl install -f ssh26.touch /etc/php.d/ssh2.ini7.echo extension=ssh2.so > /etc/php.d/ssh2.ini8.Service httpd restart

          就這么簡(jiǎn)單,環(huán)境已經(jīng)搭建完成。然后你需要把API文件,DDOS腳本和AMP列表文件文件放入到你的WEB目錄內(nèi)。環(huán)境創(chuàng)建完畢后默認(rèn)的WEB目錄在

          /var/www/html

          API文件編輯

          這時(shí)你需要對(duì)你的API文件進(jìn)行編輯。我們先來(lái)看看這個(gè)API文件哪里需要改的。

          如下圖所示,在代碼第六行那里有個(gè)紅方框,在紅方框內(nèi)設(shè)置一個(gè)你自己的Key Code。

          Key Code設(shè)置

          在11行那里我們需要輸入服務(wù)器的IP地址,SSH的賬號(hào)和密碼。

          服務(wù)器SSH IP地址,賬號(hào)和密碼

          從43行到63行是調(diào)用腳本文件的。在==后面填寫(xiě)的是DDOS攻擊名稱,./后面跟著的是腳本的路徑和文件名稱,然后每個(gè)$后面的變量值都是要填寫(xiě)的指令,如果沒(méi)有動(dòng)態(tài)變量那么直接填寫(xiě)相關(guān)命令,比如AMP列表文件名稱。如果你的DDOS腳本文件或者AMP列表文件在其它文件夾,那么請(qǐng)確保對(duì)API內(nèi)的DDOS腳本文件路徑進(jìn)行更改,并且確定這個(gè)API文件有權(quán)限訪問(wèn)你的腳本文件所在目錄。

          調(diào)用DDOS攻擊腳本文件

          然后就是使用這個(gè)API文件了,根據(jù)源代碼的里面的各種變量和常量值,我們可以這么構(gòu)建。

          http://服務(wù)IP地址/api.php?key=自己設(shè)置的Key Code&host=目標(biāo)地址&time=攻擊時(shí)間&port=端口&method=攻擊方式

          舉例:

          http://192.168.1.2/api.php?key=keycode&host=192.168.1.3&time=50&port=80&method=DNS

          API調(diào)用文件核查

          搭建完API后我們需要核實(shí)一下是否成功的對(duì)腳本進(jìn)行調(diào)用。這里很簡(jiǎn)單,直接用HTOP查看整個(gè)服務(wù)器的進(jìn)程就行。輸入以下命令開(kāi)啟htop服務(wù)。

          htop

          下面這張圖是未執(zhí)行API前的運(yùn)行程序

          未執(zhí)行API前

          下面這張圖是執(zhí)行API后的運(yùn)行程序,可以發(fā)現(xiàn)多了幾個(gè)DDOS攻擊腳本運(yùn)行在后臺(tái)。

          執(zhí)行API后

          在線DDOS演練系統(tǒng)搭建

          在線DDOS平臺(tái)的搭建也沒(méi)多復(fù)雜,我已經(jīng)提供給大家足夠的在線DDOS CMS源碼,并且都附上了數(shù)據(jù)庫(kù)結(jié)構(gòu)。這些在線DDOS平臺(tái)都是采用PHP編寫(xiě),數(shù)據(jù)庫(kù)都是MySQL。每個(gè)CMS都有特定的文件來(lái)填寫(xiě)DDOS API,在填寫(xiě)API的文件里面可以填寫(xiě)多個(gè)API,之后要發(fā)送攻擊命令的時(shí)候只需要調(diào)用一個(gè)API接口,這個(gè)API接口又會(huì)調(diào)用你輸入的API接口,然后你輸入的API接口又會(huì)調(diào)用全部的DDOS攻擊腳本文件,非常的方便。這個(gè)地方需要普及的知識(shí)太多了,但是凡是搭建過(guò)WEB服務(wù)器的人都很清楚這些流程,我就不專門(mén)去講了,大家自己研究一下。

          某在線DDOS平臺(tái)API插入界面

          尾聲與感想

          我通過(guò)各種PY交易獲得了大量的在線DDOS平臺(tái)的源碼和DDOS腳本的源代碼,為了這個(gè)專題也花了不少的精力和少許的金錢(qián),但是能夠免費(fèi)的為國(guó)內(nèi)的安全研究人員提供一個(gè)在線DDOS平臺(tái)的研究我是非常高興的。

          但是我為什么不提供像低軌道粒子炮,HUC DDOS這種工具?得了吧,那種東西不配叫做DDOS(分布式拒絕服務(wù))攻擊,稱其量只能算作DOS(拒絕服務(wù))攻擊,拿來(lái)打蒼蠅都打不死。與其提供給你們一把AK47,不如直接給你們制造核彈頭的原材料。

          傳送門(mén)開(kāi)啟!http://pan.baidu.com/s/1pLeVmMR(密碼freebuf)

          筆者曾在美國(guó)生活,美國(guó)在線DDOS平臺(tái)處于一個(gè)法律的灰色地帶,你既不能說(shuō)它非法,也不能完全說(shuō)它合法,因?yàn)镈DOS和大流量的攻擊演練并沒(méi)有太清晰的界限。我在美國(guó)那段時(shí)期有幸和一個(gè)在線DDOS平臺(tái)的站長(zhǎng)聊過(guò)幾次,他說(shuō)他們的主要收入都是來(lái)自中國(guó),他甚至想專門(mén)弄一個(gè)中文版本的在線DDOS平臺(tái),只可惜他不會(huì)中文,而且又擔(dān)心被GFW攔截。在中國(guó)開(kāi)DDOS在線平臺(tái)只有授權(quán)檢測(cè)證明我才能購(gòu)買(mǎi)這個(gè)服務(wù),而客戶群體普遍都是廠商,針對(duì)個(gè)人用戶的反而很少。于此同時(shí)就造成DDOS演練在國(guó)內(nèi)變成了供不應(yīng)求的局面,要做壓力測(cè)試廠商有時(shí)只能被迫去購(gòu)買(mǎi)國(guó)外的流量。在這種情況下,壓力測(cè)試服務(wù)只能成為安全廠商的一個(gè)附加服務(wù)。

          據(jù)筆者了解,國(guó)內(nèi)諸如阿里巴巴、騰訊、淘寶都有專門(mén)的DDOS演練平臺(tái),可以自動(dòng)化的演練此類攻擊,因而這些企業(yè)對(duì)于DDOS的防御能力是相對(duì)較強(qiáng)的。

          可是其他國(guó)內(nèi)的互聯(lián)網(wǎng)廠商做過(guò)正規(guī)壓力測(cè)試服務(wù)的非常少,基本上只要三個(gè)G的上行流量可以打死國(guó)內(nèi)一大堆網(wǎng)站,并且不管這些廠商用什么服務(wù)器。DDOS攻擊是最難防御的,也是威脅程度很高的。但是值得慶幸的是國(guó)內(nèi)還有個(gè)GFW對(duì)這些DDOS流量進(jìn)行攔截。

          在2016年二月,愛(ài)爾蘭就遭受到大規(guī)模的DDOS攻擊,整個(gè)國(guó)家的網(wǎng)絡(luò)差點(diǎn)癱瘓。那么中國(guó)企業(yè)能夠應(yīng)對(duì)這種壓力嗎?國(guó)內(nèi)廠商和政府的服務(wù)器是否做好了抗DDOS的準(zhǔn)備?

          軟周五警告稱,對(duì)美國(guó)政府發(fā)起數(shù)次引人注目的攻擊的俄羅斯黑客現(xiàn)在正在利用他們 11 月份從微軟公司系統(tǒng)中竊取的信息。

          微軟表示,與我們?cè)?2024 年 1 月看到的已經(jīng)很大的攻擊量相比,2 月份黑客在某些方面的攻擊量增加了 10 倍之多。

          微軟安全團(tuán)隊(duì)表示(https://msrc.microsoft.com/blog/2024/03/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/),最近幾周,有證據(jù)表明俄羅斯外國(guó)情報(bào)局 (SVR) 的網(wǎng)絡(luò)間諜組織一直在使用從該公司企業(yè)電子郵件環(huán)境中竊取的信息。

          黑客正在利用他們?cè)?11 月份事件中獲取的信息(該事件于 1 月份發(fā)現(xiàn))“獲得或試圖獲得未經(jīng)授權(quán)的訪問(wèn)”。

          Midnight Blizzard(午夜暴雪)正在嘗試使用它發(fā)現(xiàn)的與客戶共享的不同類型的秘密。一月份,Midnight Blizzard 被發(fā)現(xiàn)試圖滲透微軟公司系統(tǒng)。

          “這包括訪問(wèn)公司的一些源代碼存儲(chǔ)庫(kù)和內(nèi)部系統(tǒng)。迄今為止,我們還沒(méi)有發(fā)現(xiàn)任何證據(jù)表明微軟托管的面向客戶的系統(tǒng)已受到損害。”微軟表示。

          周五的警告涉及微軟稱為 Midnight Blizzard 的網(wǎng)絡(luò)間諜組織,美國(guó)政府已將其與 SVR 聯(lián)系起來(lái)。

          “很明顯,午夜暴雪正在嘗試使用它發(fā)現(xiàn)的不同類型的秘密。其中一些機(jī)密是在客戶和微軟之間通過(guò)電子郵件共享的,當(dāng)我們?cè)谛孤兜碾娮余]件中發(fā)現(xiàn)這些機(jī)密時(shí),我們已經(jīng)并且正在與這些客戶聯(lián)系,以幫助他們采取緩解措施。”微軟表示。

          微軟表示,該組織大大增加了操作的某些方面,例如“密碼噴射攻擊”,或使用多個(gè)帳戶上發(fā)現(xiàn)的密碼來(lái)嘗試訪問(wèn)。

          該公司補(bǔ)充說(shuō),該組織可能正在利用其擁有的信息“積累攻擊區(qū)域的圖片并增強(qiáng)其攻擊能力”。對(duì)該活動(dòng)的調(diào)查仍在進(jìn)行中,但微軟警告稱,此次攻擊的特點(diǎn)是“持續(xù)、投入資源、協(xié)調(diào)和重點(diǎn)。”

          微軟向美國(guó)證券交易委員會(huì) (SEC)提交了文件(https://www.sec.gov/Archives/edgar/data/789019/000119312524062997/d808756d8ka.htm),重申了博文中的內(nèi)容。

          Midnight Blizzard(午夜暴雪)也被西方網(wǎng)絡(luò)安全研究人員稱為 Cozy Bear、BlueBravo 和 APT29。

          微軟最初于 1 月 19 日宣布了該問(wèn)題,并表示該活動(dòng)始于 2023 年 11 月下旬,當(dāng)時(shí)黑客入侵了一個(gè)測(cè)試帳戶,并訪問(wèn)了微軟高級(jí)領(lǐng)導(dǎo)團(tuán)隊(duì)以及涉及網(wǎng)絡(luò)安全、法律和其他職能的員工的電子郵件帳戶。

          黑客在攻擊過(guò)程中竊取了電子郵件和附加文檔。微軟的一項(xiàng)調(diào)查表明,黑客正在尋找有關(guān)他們自己的信息。微軟因沒(méi)有解釋黑客如何從他們所謂的“非生產(chǎn)測(cè)試帳戶”進(jìn)入公司高級(jí)領(lǐng)導(dǎo)的收件箱而受到批評(píng)。

          微軟曾將其稱為 Nobelium,Midnight Blizzard 因其 2020 年對(duì)科技公司 SolarWinds 的攻擊而聞名,這使得它能夠廣泛接觸到幾家大公司以及國(guó)防部、司法部、商務(wù)部、財(cái)政部、國(guó)務(wù)院和其他美國(guó)政府部門(mén)。

          上周,英國(guó)國(guó)家網(wǎng)絡(luò)安全中心 (NCSC) 和五眼聯(lián)盟的國(guó)際合作伙伴警告(https://therecord.media/russia-svr-espionage-hacking-cloud-five-eyes-warning)稱,SVR 正在調(diào)整其技術(shù),以入侵已將網(wǎng)絡(luò)轉(zhuǎn)移到云托管環(huán)境中的組織。

          在過(guò)去 12 個(gè)月中,黑客“被發(fā)現(xiàn)竊取系統(tǒng)頒發(fā)的訪問(wèn)令牌以危害受害者帳戶”。如果黑客破壞了有權(quán)訪問(wèn)公司資源的個(gè)人非托管設(shè)備,這些訪問(wèn)令牌可能會(huì)被盜。

          參考鏈接:https://thehackernews.com/2024/03/microsoft-confirms-russian-hackers.html


          主站蜘蛛池模板: 红桃AV一区二区三区在线无码AV| 日本免费电影一区二区| 国产对白精品刺激一区二区| 91精品国产一区| 激情内射亚洲一区二区三区| 伊人无码精品久久一区二区| 色欲综合一区二区三区| 97久久精品无码一区二区 | 无码精品一区二区三区在线| 亚洲AV日韩AV天堂一区二区三区| 无码人妻一区二区三区免费手机| 亚洲一区二区三区深夜天堂 | 国产美女露脸口爆吞精一区二区| 亚洲日韩中文字幕无码一区| 无码精品久久一区二区三区 | 激情爆乳一区二区三区| 麻豆国产在线不卡一区二区 | 中日韩精品无码一区二区三区| 一区二区三区高清视频在线观看| 日韩精品一区二区三区大桥未久| 亚洲一区二区三区无码国产| 色视频综合无码一区二区三区 | 免费av一区二区三区| 国产AV一区二区三区传媒| 国产福利一区二区三区在线视频| 老鸭窝毛片一区二区三区| 亚洲福利视频一区二区三区| 中文字幕一区二区在线播放| 91视频一区二区三区| 久久亚洲AV午夜福利精品一区| 国产成人av一区二区三区在线 | 国产一区二区精品久久凹凸| 精品人妻无码一区二区三区蜜桃一| 国产在线精品一区二区三区不卡 | 亚洲制服中文字幕第一区| 国产精品伦子一区二区三区| 冲田杏梨AV一区二区三区| 国产成人av一区二区三区在线| 亚洲Av永久无码精品一区二区| 国产精品毛片VA一区二区三区 | 韩国福利视频一区二区|